Rapport DDoS NETSCOUT : les cybercriminels ont poursuivi leurs offensives avec une précision accrue et des méthodes d’attaque novatrices au 1er semestre 2022
Les attaques par épuisement d’état TCP, les attaques DNS Water Torture et les attaques par carpet bombing dominent le paysage des menaces par déni de service distribué (DDoS). L’Irlande, l’Inde, Taiwan et la Finlande ont [...]
Mois de la Cybersécurité : Apprendre à déjouer les pièges du numérique
Etes-vous sûr de savoir reconnaître un mail de phishing ? Comme chaque année à travers le monde, octobre est le mois de la sensibilisation à la cybersécurité, l’occasion d’évaluer ses connaissances en matière de sécu [...]
Un nouvel outil open-source permet de corréler les activités suspectes en cas de cyberattaque
Detectree simplifie l'analyse des données pour les Blue teams. Cet outil optimise les délais de réponse, réduit les baisses de vigilance face aux trop nombreuses alertes, et optimise la communication. The post Un nouvel outil [...]
Hôpitaux français menacés : la protection des messageries est trop faible
Alors que les cyberattaques contre les établissements de santé ne cessent de se multiplier, Proofpoint vient de réaliser une analyse de la protection DMARC (Domain Message Authentication Reporting and Conformance) des adresses de messagerie de l’ensemble des 30 [...]
D’après 81 % des responsables IT, disposer d’une vision 360 des réseaux pourrait en améliorer la sécurité
Une étude révèle que l'amélioration de la visibilité du réseau est essentielle pour renforcer la sécurité. The post D’après 81 % des responsables IT, disposer d’une vision 360 des réseaux pourrait en améliorer la sécurité [...]
Se défendre contre la sophistication des attaques de phishing
Alors que de nombreuses entreprises transfèrent leurs activités en ligne, les attaques de phishing continuent de prospérer. Selon la dernière enquête de Verizon, Data Breach Investigations Report 2022, bien que seulement 2,9% des employés cliquent [...]
Comment sélectionner un outil d’automatisation des politiques de sécurité ?
Selon une étude de Perimeter 81, 50 % des entreprises de plus de 1 000 employés utilisent au moins 20 outils et solutions de cybersécurité, ce qui entrave leur capacité à gérer et sécuriser efficacement leurs réseaux. The post Comment [...]
Le gaming, un environnement de choix pour les cybercriminels
C'est un nouveau record. Le marathon caritatif du jeu vidéo, Z Event, a permis de récolter, lundi 12 septembre, plus de 10 millions d'euros pour différentes associations avec 57 streamers en ligne. Cet évènement illustre [...]
97 % des universités françaises exposent les étudiants et professeurs au risque de cyberattaque
Selon une analyse menée par Proofpoint, une seule des plus grandes universités françaises du classement du Times Higher Education dispose d’une protection efficace contre le risque de fraude par mail, pourtant premier vecteur de cyberattaques. [...]
Enquête mondiale ransomwares – Une entreprise sur trois considère les menaces internes malveillantes comme l’origine de ransomware
Les risques internes sont un vecteur de menace courant pour la très grande majorité des responsables de la sécurité, qui reconnaissent ne pas avoir la visibilité nécessaire, pour déterminer s'il s'agit d'actes malveillants ou accidentels. [...]
Les entreprises recherchent des revendeurs IT dotés d’un savoir-faire technique
La crise du COVID-19 a obligé les entreprises à repenser leurs opérations et priorités commerciales. De nombreuses entreprises ont autorisé leurs employés à faire du télétravail ou à travailler sur des sites distants, loin de [...]
Piratage d’Uber – Commentaires Tanium
Les grandes entreprises du numérique comme Uber sont des cibles de choix pour les cyberattaquants en raison de la grande quantité de données sensibles qu'elles détiennent sur leurs clients et que les pirates peuvent donc [...]